정보보안기사 복구 문제의 한계 안내
제5회 A 선택하기
네트워크 보안 선택하기
39. 다음의 보기에서 설명하고 있는 기술은?
ㅇ 물리적으로 하나인 단말기를 개인 영역과 업무 영역을 완벽히 분리해 마치 2개의 독자적인 단말기를 사용하는 것처럼 해준다. 
ㅇ 개인 영역이 악성 코드에 감염되어도 업무 영역의 정보는 유출되지 않는다.
  • 1
     MAM
  • 2
     MDM
  • 3
     VDI
  • 4
     WIPS

위키 해설
클릭하면 보입니다.
데스크탑 가상화
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의